рекогносцировка на небоскребе КРИС КАСПЕРСКИ Спецвыпуск: Хакер, номер #072, стр. 072-058-5 Листинг 1. Успешное сканирование портов, закрытых встроенным в Висту брандмауэром linux# nmap -P0 -sT -p1-65535 10.200.200.127 PORT STATE SERVICE 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 49152/tcp filtered unknown 49153/tcp filtered unknown 49154/tcp filtered unknown 49155/tcp filtered unknown 49156/tcp filtered unknown 49157/tcp filtered unknown Протокол SMB, обеспечивающий совместный доступ к файлам и принтерам, так же полностью переписан и представлен в новой версии как SMB2, ориентированный на передачу больших файлов данных и как будто бы обеспечивающий лучшую производительность, однако реализованный далеко не самым лучшим образом. В частности, засылка мусора в порт 445 обрушивала бету build 5270 в голубой экран смерти, и этот косяк был исправлен только в следующей версии. Механизмы аутентификации, вызывающие множество нареканий еще со времен 9x, похоже, не претерпели никаких радикальных изменений, откатившись назад в мрачную готическую тьму средневековья, когда нестандартные клиенты типа SAMBA предоставляли доступ ко многим защищенным ресурсам, не требуя авторизации. Помнится, реакция Microsoft была такова: «SAMBA – это неправильный клиент, пользуйтесь штатными средствами Windows, и у вас не будет никаких проблем». Похоже, парни из Рейдмонда не понимают, чем клиент отличается от сервера, и до сих пор не въезжают в тему. А может, просто трава такая попалась. Термоядерная. Уж всяко, - не местная подзаборная. Иначе чем можно объяснить тот факт, что протокол SMB держит для своих внутренних целей именованный канал (по-английски — pipe) «IPC$», через который можно подключаться к ресурсам netlogon, lsarpc и samr БЕЗ аутентификации! В SMB2 этот список пополнился каналами «protected_storage» и «lsass», что легко проверить с помощью скрипта trypipes.py, входящего в состав знаменитого хакерского набора dcerpc: Листинг 2. Перечисление именованных каналов протокола SMB xp> net use \\10.200.200.123\ipc$ /u:"" "" xp> c:\python24\python trypipes.py -m 10.200.200.123 pipes.txt \\10.200.200.123\PIPE\netlogon \\10.200.200.123\PIPE\lsarpc \\10.200.200.123\PIPE\samr Листинг 3. Перечисление именованных каналов протокола SMB2 vista> c:\python24\python trypipes.py -m 10.200.200.123 pipes.txt \\10.200.200.123\PIPE\lsass \\10.200.200.123\PIPE\protected_storage \\10.200.200.123\PIPE\netlogon \\10.200.200.123\PIPE\lsarpc \\10.200.200.123\PIPE\samr |